HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #2771  
Старый 07.02.2020, 16:49
Andrey979
Познающий
Регистрация: 20.09.2019
Сообщений: 36
С нами: 3500246

Репутация: 0
По умолчанию

Кто знает, как реализовать этот експлойт https://www.exploit-db.com/exploits/41963/

Нашел шоп с этой уязвимостью, немного разобрал, что можно сбросить пасс админа с помощью этого скрипта без авторизации. Перепробовав все варианты, ничего не выходит. Кто сталкивался?
 
Ответить с цитированием

  #2772  
Старый 07.02.2020, 17:02
ci0b2n1feec
Новичок
Регистрация: 04.10.2018
Сообщений: 20
С нами: 4005686

Репутация: 0
По умолчанию

Цитата:
Сообщение от Andrey979  

Кто знает, как реализовать этот експлойт
https://www.exploit-db.com/exploits/41963/
Нашел шоп с этой уязвимостью, немного разобрал, что можно сбросить пасс админа с помощью этого скрипта без авторизации. Перепробовав все варианты, ничего не выходит. Кто сталкивался?
Там много зависимостей для этого уязвимости, нужно что бы мыло админа было admin@site.com только тогда ты сможешь отправить на свое мыло его код эсплойт ест на гитхабе загугль

CVE:2017-8295 github на питоне будет
 
Ответить с цитированием

  #2773  
Старый 10.02.2020, 14:08
fandor9
Постоянный
Регистрация: 16.11.2018
Сообщений: 620
С нами: 3943766

Репутация: 47


По умолчанию

Цитата:
Сообщение от ci0b2n1feec  

Там много зависимостей для этого уязвимости, нужно что бы мыло админа было
admin@site.com
только тогда ты сможешь отправить на свое мыло его код эсплойт ест на гитхабе загугль
CVE:
2017-8295 github на питоне будет
С чего вы решили что мыло админа должно быть admin@site.com? Вот первоисточник. Что-бы сбросить пасс, вам нужно 3 вещи:
  1. Знать логин админа
  2. Вам надо создать ящик wordpress@ваш-домейн.нет
  3. Вам нужно, что-бы ящик самого админа был не доступен или же это мыло с кодом для сброса пароля было откинуто и вам на ящик под вашим контролем (wordpress@ваш-домейн.нет) пишла копия этого мыла.
Тогда вы сможете с помощью ссылки в мыле скинуть пароль админа.
 
Ответить с цитированием

  #2774  
Старый 11.02.2020, 17:06
ci0b2n1feec
Новичок
Регистрация: 04.10.2018
Сообщений: 20
С нами: 4005686

Репутация: 0
По умолчанию

Цитата:
Сообщение от fandor9  

С чего вы решили что мыло админа должно быть
admin@site.com
? Вот
первоисточник
. Что-бы сбросить пасс, вам нужно 3 вещи:
  1. Знать логин админа
  2. Вам надо создать ящик wordpress@ваш-домейн.нет
  3. Вам нужно, что-бы ящик самого админа был не доступен или же это мыло с кодом для сброса пароля было откинуто и вам на ящик под вашим контролем (wordpress@ваш-домейн.нет) пишла копия этого мыла.
Тогда вы сможете с помощью ссылки в мыле скинуть пароль админа.
ну на заборе тоже сам знаешь что написано, попробуй и поймешь
 
Ответить с цитированием

  #2775  
Старый 12.02.2020, 01:22
fandor9
Постоянный
Регистрация: 16.11.2018
Сообщений: 620
С нами: 3943766

Репутация: 47


По умолчанию

Цитата:
Сообщение от ci0b2n1feec  

ну на заборе тоже сам знаешь что написано, попробуй и поймешь
Что на заборе написано, что мыло вордпресс админа должно "admin@site.com" быть?
 
Ответить с цитированием

  #2776  
Старый 12.02.2020, 11:27
ci0b2n1feec
Новичок
Регистрация: 04.10.2018
Сообщений: 20
С нами: 4005686

Репутация: 0
По умолчанию

Цитата:
Сообщение от fandor9  

Что на заборе написано, что мыло вордпресс админа должно "
admin@site.com
" быть?
Ну ты проведи атаку и увидишь что успеха будет ноль!Уязвимость связана с подменой host сервера если у админа мыло 123@gmail.com и твой майл сервер ebanko.ru а жертва vk.com, то у тебу получиться подменить только gmail.com на ebanko.ru а eblanfandor9 ты не как не заменишь.Если что то не пробывал и не пробивал не стоит сувать свой нос отталкиваясь от мануалов.
 
Ответить с цитированием

  #2777  
Старый 12.02.2020, 12:24
crlf
Постоянный
Регистрация: 18.03.2016
Сообщений: 663
С нами: 5344886

Репутация: 441


По умолчанию

Ребята, заканчивайте, есть public disclosure, там всё чётко написано. Этот спор, с выяснениями, кто еблан, а кто красавчик, и что на заборе написано, ни к чему хорошему не приведёт. Если хочется, кайфуйте в ЛС.

Уязвимость, очень редкая, должна совпасть куча зависимостей, но если по простому:
  1. Настройка виртуального хоста веб-сервера Apache, должна допускать возможность Host Header Injection
  2. sendmail не должен доставить письмо по легитимному адресу (DoS, DDoS, DNS spoofing, etc). Либо мыло админа должно быть невалидным.
  3. HTTP_HOST атакующего должен уметь принимать почту (привет temp-mail.org)
@ci0b2n1feec, есть большой опыт эксплуатации подобных уязвимостей? Комьюнити скажет только спасибо, если просветите и покажите как нужно и почему оно так.
 
Ответить с цитированием

  #2778  
Старый 12.02.2020, 12:44
fandor9
Постоянный
Регистрация: 16.11.2018
Сообщений: 620
С нами: 3943766

Репутация: 47


По умолчанию

Цитата:
Сообщение от ci0b2n1feec  

если у админа мыло
123@gmail.com
Если что то не пробывал и не пробивал не стоит сувать свой нос отталкиваясь от мануалов.
НЕ стоит хамить.

Цитата:
Сообщение от ci0b2n1feec  

у тебу получиться подменить только gmail.com на ebanko.ru а 123 ты не как не заменишь.
я этого нигде и не писал. Прочтите внимательно что я написал.

Если вы не понимаете атаку, то не это не значит что она не работает. Там несколько условий для успешного выполнения. Ещё раз на пальцах:
  1. Для сбросе пароля вам нужно знать мыло админа. Допустим оно wp-admin@mail.ru
  2. При отправке мыло на сброс пароля отправляется от адреса wordpress@wp-site.ru на адрес wp-admin@mail.ru. В этой версии вордпресса при отправке POST-запроса заменяется в мыле отправителя домейн на то что вы передали в заголовке Host. Допустим там будет стоять Host: super-mail.ru. Тогда админу на почту wp-admin@mail.ru вышлется мыло от wordpress@super-mail.ru.
  3. Ну и теперь самое сложное, это мыло либо должно быть заблокировано майл-сервером админа и отброшено назад отправителю (wordpress@super-mail.ru) либо админ должен ответить с копией этого мыла отправителю(ещё менее вероятно). И только тогда получаем заветное мыло с кодом сброса пароля.
Ясен пень что это очень редко где сработает.
 
Ответить с цитированием

  #2779  
Старый 17.02.2020, 03:51
Sensoft
Постоянный
Регистрация: 14.06.2015
Сообщений: 396
С нами: 5745206

Репутация: 1
По умолчанию

Expression Language injection

Есть мануалы подробные, или есть люди которые смогут раскрутить ?
 
Ответить с цитированием

  #2780  
Старый 17.02.2020, 04:21
BabaDook
Познавший АНТИЧАТ
Регистрация: 09.05.2015
Сообщений: 1,066
С нами: 5797046

Репутация: 40


По умолчанию

Цитата:
Сообщение от Sensoft  

Expression Language injection
Есть мануалы подробные, или есть люди которые смогут раскрутить ?
Сань, ну переведи, или в гугл вбей
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.